blob: e9dcabee8ed638ba7e8951f754f0c25210a69861 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción
de base de datos «adodb» para PHP, que también se encuentra en moodle, un sistema
de gestión de cursos para teleformación. El proyecto Common Vulnerabilities and
Exposures identifica los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
<p>Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada
del usuario provocaba como resultado una vulnerabilidad potencial de
inyección remota de SQL, permitiendo que un atacante comprometiese las
aplicaciones, accediese o modificase datos o sacase provecho de otras
vulnerabilidades en la implementación de la base de datos subyacente.
Para ello, era necesario que la contraseña de root de MySQL estuviese
vacía. Se ha corregido limitando el acceso al guión en
cuestión.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
<p>Una vulnerabilidad de evaluación de código dinámico permitía que los
atacantes remotos ejecutasen funciones PHP arbitrarias mediante el
parámetro «do».</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
<p>Andy Staudacher descubrió una vulnerabilidad de inyección de SQL,
debida a un saneamiento de entrada insuficiente, que permitía que
los atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
<p>GulfTech Security Research descubrió varias vulnerabilidades de
guiones a través del sitio debidas a un saneamiento no adecuado de la
entrada suministrada por el usuario. Los atacantes podían aprovecharse
de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios
en el navegador de la máquina de un usuario no sospechoso, o provocar el
robo de credenciales de autenticación almacenadas en cookies.</p></li>
</ul>
<p>La distribución estable anterior (woody) no contiene los paquetes de moodle.</p>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 1.4.4.dfsg.1-3sarge1.</p>
<p>Para la distribución inestable, estos problemas se corregirán pronto.</p>
<p>Le recomendamos que actualice el paquete moodle.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1030.data"
# $Id$
|